Torna indietro   Hardware Upgrade Forum > Altre Discussioni > Altre discussioni sull'informatica

Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone'
Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone'
Zenfone 11 Ultra ha tantissime qualità interessanti, fra cui potenza da vendere, un display di primissimo livello, un comparto audio potente e prestazioni di connettività fra le migliori della categoria. Manca però dell'esclusività del predecessore, che in un settore composto da "padelloni" si distingueva per le sue dimensioni compatte. Abbiamo provato il nuovo flagship ASUS, e in questa recensione vi raccontiamo com'è andata.
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Abbiamo partecipato ad Appian World 2024, evento dedicato a partner e clienti che si è svolto recentemente nei pressi di Washington DC, vicino alla sede storica dell’azienda. Nel festeggiare il 25mo anniversario, Appian ha annunciato diverse novità in ambito intelligenza artificiale
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Primo contatto con il monitor Lenovo ThinkVision 3D 27 che grazie a particolari accorgimenti tecnici riesce a ricreare l'illusione della spazialità tridimensionale senza che sia necessario utilizzare occhialini
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 28-01-2008, 20:39   #1
totigno
Senior Member
 
L'Avatar di totigno
 
Iscritto dal: Jul 2005
Messaggi: 720
tecnica hacker per avviare file exe da qualunque formato...come si chiama?

ciao ragà...una volta lessi un articolo (forse addirittura da hwupgrade) un modo per "collegare" a un file un altro file con formato exe (magari un malware)...la cosa bella di questa tecnica è che ad esempio avviando un mp3si può avviare anche un file exe, e dalle proprietà dell'ipotetico mp3 non si vedrebbero le dimensioni effettive del file (exe + mp3)..si faceva col prompt dei comandi...ho fatto avviare da un .doc la calcolatrice di windows...ma mò non ricordo come si fa e non riesco a trovare niente su internet...qualcuno di voi ne è a conoscenza?
totigno è offline   Rispondi citando il messaggio o parte di esso
Old 28-01-2008, 21:01   #2
spakko
Senior Member
 
L'Avatar di spakko
 
Iscritto dal: Mar 2001
Città: L.A.
Messaggi: 395
Cerca rootkit
Ciauz
__________________
Chaintech 9CJS Zenith || Intel P4 3.0 GhZ Prescott || 4x512 DDR || 6800 LE@GTina 16-6 || PinnaclePCTV pci || Tagan430W u22
DVD-RW Pioneer 111d || Maxtor 300 & Hitachi 250 || Lian-Li PC-65B cooled by Reserator1+ || Philips 109s CRT || foto

- Un uomo che cede benché abbia ragione, o è saggio o è sposato. "E. E. Cummings"
spakko è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 12:30   #3
z4rgon
Member
 
L'Avatar di z4rgon
 
Iscritto dal: May 2006
Messaggi: 170
Forse ti riferisci al vecchio copy /b
z4rgon è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 14:06   #4
totigno
Senior Member
 
L'Avatar di totigno
 
Iscritto dal: Jul 2005
Messaggi: 720
Quote:
Originariamente inviato da spakko Guarda i messaggi
Cerca rootkit
Ciauz
no non era un rootkit

Quote:
Originariamente inviato da z4rgon Guarda i messaggi
Forse ti riferisci al vecchio copy /b
no nemmeno...
totigno è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 15:12   #5
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
quella tecnica non esiste...
al massimo puoi ingannare l'utente e camuffare l'icona e l'estensione del file...
poi l'exe lancia esegue anche il file, mp3 o simili che contiene.

in ogni caso prova su "programmazione & software" credo ti sappiano dare una risposta più puntuale.
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 15:36   #6
The Unmaker
Member
 
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
code injection?
stenografia?
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200


Stay sharp, marine!
The Unmaker è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 16:00   #7
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
Quote:
Originariamente inviato da The Unmaker Guarda i messaggi
code injection?
stenografia?
la code iniection si fa sugli eseguibili, spesso su quelli "in esecuzione"...


la stenografia!?
famosa tecnica hacker usata prevalentemente dalle segretarie, altrimenti detta "cha cha cha"

al limite parli di steganografia?! ma quella serve solo a nascondere le cose...
affinchè windows esegua un programma deve assegnargli spazio in memoria, se il programma viene inserito, che so in un mp3, senza sfruttare bug o altro, viene letto come un mp3 non eseguito...
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo

Ultima modifica di hibone : 29-01-2008 alle 16:08.
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 17:11   #8
totigno
Senior Member
 
L'Avatar di totigno
 
Iscritto dal: Jul 2005
Messaggi: 720
no non sono nemmeno queste...
non vorrei sbagliarmi...ma l'ho letta sta cosa...
totigno è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 17:18   #9
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
Quote:
Originariamente inviato da totigno Guarda i messaggi
no non sono nemmeno queste...
non vorrei sbagliarmi...ma l'ho letta sta cosa...
ci sono comunque due punti da approfondire:
"la fonte": di sparaminchiate ce ne sono fin troppi in giro...
"il contesto": magari parlavano di overflow dello stack e hanno inserito la classica frase ad effetto del tipo:

"con questa tecnica è virtualmente possibile eseguire un programma da qualsiasi file" lasciando sottointeso che tale evenienza è tutt'altro che automatica e richiede specifiche condizioni.

ps. diffida di pc professionale
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo

Ultima modifica di hibone : 29-01-2008 alle 17:26.
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 18:39   #10
totigno
Senior Member
 
L'Avatar di totigno
 
Iscritto dal: Jul 2005
Messaggi: 720
non so che intendi con overflow dello stack...perchè per quanto ne so io gli stack sono porzioni di memoria utilizzate x immagazinare eventi di tipo hardware...ma se dici così ti credo...ma comunque non è quello che ho sentito...e la fonte sono quasi sicuro che sia il nostro caro hwupgrade...piccoli lapsus

Ultima modifica di totigno : 29-01-2008 alle 18:51.
totigno è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 20:00   #11
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
Quote:
Originariamente inviato da totigno Guarda i messaggi
non so che intendi con overflow dello stack...perchè per quanto ne so io gli stack sono porzioni di memoria utilizzate x immagazinare eventi di tipo hardware...ma se dici così ti credo...ma comunque non è quello che ho sentito...e la fonte sono quasi sicuro che sia il nostro caro hwupgrade...piccoli lapsus
se non vado errando con "stack" si intende usualmente un metodo di gestione della memoria, dove stack sta per "pila" intesa come pila di piatti, in contrapposizione a buffer, se non erro...

che io ricordi quando un programma viene eseguito e caricato in memoria gli vengono assegnate più porzioni di memoria da parte dell'os...

non che mi ricordi molto, ma mi pare fossero due, una contente il codice del programma, e una contenente le informazioni elaborate o da elaborare

poichè generalmente i due spazi di memoria sono contigui se si riesce a saturare lo stack sfruttando che so, i bug del programma, si riesce a scrivere nella regione destinata alle istruzioni da eseguire, ed è possibile assegnare al pc istruzioni arbitrare.

in questo senso è possibile eseguire un programma, ma le condizioni da soddisfare sono diverse...

ovviamente ci sono diverse varianti di questa tecnica...

si parla allora di stack overflow buffer overflow e heap overflow...

qui e su wiki puoi trovare qualche delucidazione.
http://www.andreafabrizi.it/2007/03/...w-ed-exploits/

beh senza pretesa di far lezione a nessuno, il punto su cui volevo andare a parare è il fatto che quando si utilizza windows, che io sappia è il sistema operativo che stabilisce con quale programma aprire un dato file, quindi se un file è che so un mp3 o un'immagine essa verrà aperta con il visualizzatore corrispondente, che interpreterà il codice come dati musicali o visivi, quindi non vengono eseguiti come istruzioni se non si verifica qualcos'altro.

sfruttando qualche baco di windows potrebbe però essere possibile ingannare l'utente e far apparire un file eseguibile come un mp3 o altro file, sia come icona che come estensione. l'eseguibile una volta lanciato maschera la propria attività eseguendo effettivamente il file ( esempio: un autoestraente con winrar che contiene effettivamente un mp3 ) e nel frattempo installa il virus.

non dico che non sia possibile lanciare un .exe da un qualsiasi file, ma lo trovo improbabile farlo così su due piedi, cmq non essendo un programmatore non so dirti di più...
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo

Ultima modifica di hibone : 29-01-2008 alle 20:12.
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 20:10   #12
totigno
Senior Member
 
L'Avatar di totigno
 
Iscritto dal: Jul 2005
Messaggi: 720
Quote:
Originariamente inviato da hibone Guarda i messaggi
se non vado errando con "stack" si intende usualmente un metodo di gestione della memoria, dove stack sta per "pila" intesa come pila di piatti, in contrapposizione a buffer, se non erro...

che io ricordi quando un programma viene eseguito e caricato in memoria gli vengono assegnate più porzioni di memoria da parte dell'os...

non che mi ricordi molto, ma mi pare fossero due, una contente il codice del programma, e una contenente le informazioni elaborate o da elaborare

poichè generalmente i due spazi di memoria sono contigui se si riesce a saturare lo stack sfruttando che so, i bug del programma, si riesce a scrivere nella regione destinata alle istruzioni da eseguire, ed è possibile assegnare al pc istruzioni arbitrare.

in questo senso è possibile eseguire un programma, ma le condizioni da soddisfare sono diverse...

ovviamente ci sono diverse varianti di questa tecnica...

si parla allora di stack overflow buffer overflow e heap overflow...

Ah ho capito..grazie per le delucidazioni...ottimo sistema anche questo...ma non è cosa mia farlo...qui ci vogliono hacker!
quella cosa che dico io modifica qualcosa all'interno del file system avviando contemporaneamente 2 file...e 1 dei 2 risiede nell'altro e da proprietà del file visualizza solo il file principale...uffaaaaaaa


EDIT:non vorrei sbagliare ma quest'articolo è una news di hwupgrade...ricevuta max negli ultimi 2anni... si può avere il link di tutto l'archivio news?

Ultima modifica di totigno : 29-01-2008 alle 20:19.
totigno è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 20:34   #13
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16521
Quote:
Originariamente inviato da totigno Guarda i messaggi
Ah ho capito..grazie per le delucidazioni...ottimo sistema anche questo...ma non è cosa mia farlo...qui ci vogliono hacker!
quella cosa che dico io modifica qualcosa all'interno del file system avviando contemporaneamente 2 file...e 1 dei 2 risiede nell'altro e da proprietà del file visualizza solo il file principale...uffaaaaaaa
ah dimenticavo...

esiste un software chiamato silkrope con cui è possibile nascondere un virus dentro un altro eseguibile, ma naturalmente il file che contiene il virus deve per forza essere un eseguibile, non un file qualsiasi.

invece agendo sul file di registro è possibile avviare un programma ogni volta che windows accede ad un file qualsiasi, ma in questo caso il virus non è necessariamente contenuto nel file che viene eseguito.
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 29-01-2008, 23:13   #14
spakko
Senior Member
 
L'Avatar di spakko
 
Iscritto dal: Mar 2001
Città: L.A.
Messaggi: 395
Ciao , ma per caso dici questo ?

LINK

Quote:
5 Esempio di ADS

Questo riportato di seguito è un semplice esempio di un eseguibile nascosto in un file di testo per mostrare in maniera semplificata il funzionamento di un rootkit.
Apriamo esplora risorse, selezioniamo il disco di sistema, creiamo una nuova cartella e diamogli il nome di “Prova”. Adesso apriamo il Notepad di Windows e creiamo un nuovo file, scriviamo una frase qualsiasi, salviamo il file con un nome a piacimento “prova.txt” e chiudiamo il file, sempre da esplora risorse portiamoci nella cartella prova e verifichiamo le proprietà del file appena creato. Noteremo che l’estensione è .txt e avrà una certa dimensione.
Ora andiamo al Prompt del dos. Ci troveremo nella schermata nera del dos, a questo punto portiamoci nella cartella che abbiamo creato e digitiamo quanto segue
type c:\windows\system32\calc.exe > prova.txt:rootkit.exe

con questo comando abbiamo "appeso" uno streams di nome rootkit.exe nel file prova.txt, in sostanza abbiamo nascosto un file .exe nel file prova.txt, andiamo ora a controllare il nostro file e noteremo che la dimensione è sempre la stessa per cui nulla è cambiato. Ritorniamo ora al dos, e portiamoci nella cartella Prova e digitiamo questo comando
start c:\Prova\prova.txt:rootkit.exe

premiamo invio e .....
è comparsa la calcolatrice di windows.
In sostanza il file rootkit.exe lancia il file calc.exe, con semplici comandi dos abbiamo costruito un piccolo rootkit, se al posto di calc.exe avessimo messo un trojan o un altro malware ci saremmo infettati.
Ciauz
__________________
Chaintech 9CJS Zenith || Intel P4 3.0 GhZ Prescott || 4x512 DDR || 6800 LE@GTina 16-6 || PinnaclePCTV pci || Tagan430W u22
DVD-RW Pioneer 111d || Maxtor 300 & Hitachi 250 || Lian-Li PC-65B cooled by Reserator1+ || Philips 109s CRT || foto

- Un uomo che cede benché abbia ragione, o è saggio o è sposato. "E. E. Cummings"
spakko è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2008, 15:33   #15
The Unmaker
Member
 
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
alquanto inquietante
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200


Stay sharp, marine!
The Unmaker è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2008, 18:13   #16
blackbit
Senior Member
 
Iscritto dal: Aug 2006
Città: Reggio Calabria
Messaggi: 1771
interessante ma non inquietante. se la fonte non è attendibile neanche un bambino vi scaricherebbe file... fosse anche un txt. e cmq perchè la cosa funzioni è indispensabile che insieme al txt scarichiate un'exe, quindi in fin dei conti non cambia molto.

scansione prima di aprire (se proprio devi aprire) e via
blackbit è offline   Rispondi citando il messaggio o parte di esso
Old 31-01-2008, 12:41   #17
The Unmaker
Member
 
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
ma i firewall di ultima generazione per Windows non bloccano questi tentativi?
Perchè ho provato con Comodo 3 e si è accorto di questo tentativo chiedendomi se bloccare o continuare
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200


Stay sharp, marine!
The Unmaker è offline   Rispondi citando il messaggio o parte di esso
Old 31-01-2008, 20:22   #18
totigno
Senior Member
 
L'Avatar di totigno
 
Iscritto dal: Jul 2005
Messaggi: 720
Quote:
Originariamente inviato da spakko Guarda i messaggi
Ciao , ma per caso dici questo ?

Ciauz
mi sa che c'hai ragione...coincide documento di testo e calcolatrice...va bè magari sta cosa l'ho letta subito dopo che uscirono i primi rootkit e quindi mi sembravano chissà che cosa...quindi ricordavo male (come aveva detto hibone: "questa tecnica non esiste" ).
Chiedo scusa
totigno è offline   Rispondi citando il messaggio o parte di esso
Old 31-01-2008, 20:42   #19
blackbit
Senior Member
 
Iscritto dal: Aug 2006
Città: Reggio Calabria
Messaggi: 1771
Quote:
Originariamente inviato da The Unmaker Guarda i messaggi
ma i firewall di ultima generazione per Windows non bloccano questi tentativi?
Perchè ho provato con Comodo 3 e si è accorto di questo tentativo chiedendomi se bloccare o continuare
il firewall non c'azzecca na mazza con queste cose
blackbit è offline   Rispondi citando il messaggio o parte di esso
Old 02-02-2008, 10:43   #20
The Unmaker
Member
 
Iscritto dal: Dec 2006
Città: terra
Messaggi: 43
nemmeno se il firewall vanta di avere funzioni di un HIPS? (si dice cosi?) Come Comodo?
__________________
P4 @ 1.8 GHz, hdd 160 GB P-ATA, 512 MB RAM, Windows XP PRO SP-2, nVidia GE-FORCE FX-5200


Stay sharp, marine!

Ultima modifica di The Unmaker : 02-02-2008 alle 10:47.
The Unmaker è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone' Recensione Zenfone 11 Ultra: il flagship ASUS ri...
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA Appian: non solo low code. La missione è ...
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini Lenovo ThinkVision 3D 27, la steroscopia senza o...
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
La CNSA si prepara al lancio della missi...
Appuntamento a mezzanotte: lunedì...
Occhio a questi due droni in offerta su ...
MS-DOS 4.0, il rilascio open source non ...
Il ministro Urso è sicuro: l'Ital...
AMD, emergono presunte specifiche della ...
CPU AMD EPYC 4004 compatibili con socket...
Intel incolpa i produttori di schede mad...
MSI: poche schede video Radeon? Al momen...
X-Apply: se non riesci a mettere la past...
Termostato intelligente Tado e teste ter...
Progetti sempre più avanzati, com...
AMD Ryzen Strix Halo: le prossime APU mo...
Google Pixel 8 256GB 649€, iPad 399€ e a...
Sono i migliori PC portatili tuttofare s...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:36.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v